Операция Onymous была международной операцией правоохранительных органов, направленной на рынки даркнета и другие скрытые сервисы, работающие в сети Tor .
Операция Onymous была сформирована как совместная операция по обеспечению правопорядка между Федеральным бюро расследований (ФБР) и разведывательным агентством Европейского союза Европол . [1] Международные усилия также включали Министерство внутренней безопасности США , [2] Иммиграционную и таможенную полицию (ICE) и Евроюст . [3] Операция была частью международных стратегий, направленных на решение проблем вредоносного ПО , ботнет- схем и незаконных рынков или даркнетов . [2] Она также была связана с борьбой с наркотиками при участии Управления по борьбе с наркотиками США (DEA) . [4]
5 и 6 ноября 2014 года было закрыто несколько веб-сайтов, первоначально заявленных как более 400, включая наркорынки, такие как Silk Road 2.0 , Cloud 9 и Hydra. [5] [6] Другие сайты, подвергшиеся атаке, включали сайты по отмыванию денег и « сайты контрабанды ». В операции участвовали полицейские силы 17 стран. [7] Всего было арестовано 17 человек. [5] 26-летний разработчик программного обеспечения был арестован в Сан-Франциско и обвинен в управлении Silk Road 2.0 под псевдонимом «Defcon». [8] Defcon был «одной из основных целей». [5] Через несколько часов после захвата появилась третья версия сайта, «Silk Road 3.0»; Silk Road ранее был арестован в октябре 2013 года, а затем возрожден несколько недель спустя как «Silk Road 2.0». [9]
Был изъят 1 миллион долларов в биткоинах , а также 180 000 евро наличными, золотом, серебром и наркотиками. [10] Из «незаконных услуг», которые изначально были объявлены закрытыми, [7] немногие были онлайн-рынками, такими как Silk Road. Жалоба, поданная 7 ноября 2014 года в Окружной суд Соединенных Штатов по Южному округу Нью-Йорка , «требующая конфискации любых и всех активов следующих веб-сайтов темного рынка, работающих в сети Tor», ссылалась всего на 27 сайтов, четырнадцать из которых, как утверждалось, были рынками наркотиков; другие предположительно продавали поддельную валюту, поддельные документы, удостоверяющие личность, или украденные кредитные карты. [11]
Агентства США и Европы стремились предать огласке заявленный успех своей шестимесячной операции, которая «прошла безупречно». [12] Национальное агентство по борьбе с преступностью Великобритании разослало твит, высмеивающий пользователей Tor. [13] В официальном пресс-релизе Европола цитируется сотрудник Службы расследований внутренней безопасности США , который заявил: «Наши усилия нарушили работу веб-сайта, который позволяет незаконной деятельности на черном рынке развиваться и расширяться, а также предоставляет безопасное убежище для незаконных пороков, таких как распространение оружия, торговля наркотиками и заказные убийства». [10] [12]
Другие ведущие рынки наркотиков в Dark Web не были затронуты, такие как Agora , Evolution и Andromeda. В то время как Silk Road фактически не распространял оружие и не предлагал заказные убийства , Evolution разрешал торговлю оружием и наркотиками. [14] До закрытия Silk Road 2.0 Agora уже имела больше объявлений, чем Silk Road, и Evolution также должен был обогнать ее. [5] [15] Agora и Evolution являются более профессиональными организациями, чем Silk Road, с более продвинутой системой безопасности; арест предполагаемого менеджера Silk Road, как полагают, был в значительной степени вызван серией неосторожных ошибок. [13] [14] [16]
Цифра в 414 сайтов даркнета, которая широко освещалась на международном уровне и появлялась во многих новостных заголовках, [17] [18] [19] позже была скорректирована без объяснения причин до «более 50» сайтов. [13] [20] [21] Считается, что истинная цифра ближе к 27 сайтам, на которые ведут все 414 адресов .onion . [16] [20] [22] Австралийский журналист Ник Кубрилович заявил, что обнаружил 276 конфискованных сайтов на основе сканирования всех onion-сайтов, из которых 153 были мошенническими, клонированными или фишинговыми сайтами. [23]
Количество сайтов, которые изначально были объявлены взломанными, привело к предположению, что была использована уязвимость нулевого дня в сети Tor. Эту возможность преуменьшил Эндрю Льюман, представитель некоммерческого проекта Tor , предположив, что выполнение традиционной работы полиции, такой как отслеживание биткойнов [24], было более вероятным. [17] [13] [25] Льюман предположил, что такие заявления были «преувеличены» и что власти просто хотели создать впечатление, что они «взломали» Tor, чтобы удержать других от использования его в преступных целях. [24] Представитель Европола был скрытным относительно использованного метода, заявив: «Это то, что мы хотим сохранить для себя. То, как мы это делаем, мы не можем поделиться со всем миром, потому что мы хотим делать это снова, снова и снова». [5]
Было высказано предположение, что скрытые сервисы могли быть деанонимизированы, если бы правоохранительные органы повторили исследование CERT в Университете Карнеги-Меллона вплоть до патча 30 июля, который смягчил проблему. [26] Если бы достаточное количество релейных узлов подверглось DDOS-атаке , что заставило бы трафик направляться через атакующие узлы, злоумышленник мог бы выполнить атаки подтверждения трафика с помощью атаки Сивиллы . Журналы, опубликованные администратором Doxbin, частично подтвердили эту теорию. [27]
Судебные документы, опубликованные в ноябре 2015 года [28], вызвали серьезные опасения по поводу этики исследований в Tor и сообществах исследователей безопасности [29] в связи с несанкционированным использованием уязвимости [30] (предположительно, с февраля по 4 июля 2014 года). [31] Проект Tor исправил уязвимость, а ФБР отрицало, что заплатило Carnegie Mellon 1 миллион долларов за ее использование. [32] Carnegie Mellon также отрицал получение денег. [33]